中小微企业可能在 2023 年成为网络犯罪分子的目标,这是一系列威胁!

雅加达 - 网络犯罪分子经常以个人数据为目标。但是,不要认为他们只是在追逐大公司级别。

这些网络犯罪分子还以小型企业为目标。

正如安全公司卡巴斯基的统计数据显示的那样,超过 60% 的微型、小型和中型企业 (MSME) 在 2022 年也遭受过网络攻击。

由于网络攻击,企业可能会丢失宝贵的机密、财务、市场份额信息,网络犯罪分子可以通过多种方式来实现他们的目标。

但更重要的是确定MSME部门可能面临的威胁。以下是VOI在12月17日星期六引用的卡巴斯基报告。

公司的数据可以通过多种方式泄漏,在某些情况下,可能会意外发生。其中之一,当公司的计算机用于娱乐目的时,仍然是获得对公司网络的初始访问权限的主要方式之一。

寻找替代来源来下载新发布的事件或电影剧集,用户面临各种类型的恶意软件,包括特洛伊木马、间谍软件和后门以及广告软件。

根据卡巴斯基的统计数据,在以流媒体平台为幌子面临威胁的用户中,有35%受到特洛伊木马的影响。如果此类恶意软件最终出现在公司的计算机上,攻击者甚至可以渗透公司的网络并搜索和窃取敏感信息,包括业务发展机密和员工个人数据。

分布式网络攻击通常称为分布式拒绝服务 (DDoS) 攻击。这种类型的攻击利用适用于任何网络资源的特定容量限制,例如激活公司网站的基础设施。

DDoS攻击会向被攻击的网络资源发送大量需求,目的是超出网站处理大量需求的能力,并阻止网站正常运行。

攻击者使用各种来源对银行、媒体资产或零售商等组织采取措施,所有这些组织都经常受到 DDoS 攻击的影响。最近,网络犯罪分子瞄准了德国 Takeaway.com(Lieferando.de)的食品配送服务。

游戏公司的趋势也在增长。北美幻想14最终数据中心在8月初遭到攻击。玩家遇到连接、登录和数据共享问题。暴雪多人游戏《使命召唤》、《魔兽世界》、《守望先锋》、《炉石传说》和《暗黑破坏神:不朽》也再次受到DDoS攻击。

应该注意的是,许多DDoS攻击没有报告,因为付款金额通常不太大。

通过供应链的攻击通常意味着已经使用了一段时间的服务或程序变得危险。这是通过供应商或公司供应商进行的攻击。

例如金融机构、物流合作伙伴,甚至送餐服务。这种行为的复杂性或破坏力各不相同。

攻击者使用ExPetr(又名NotPetya)破坏了名为MEDoc的会计软件自动更新系统,迫使其向所有客户发送勒索软件。结果,ExPetr造成了数百万美元的损失,感染了大公司和小企业。

或CCleaner,用于清理系统注册表的最著名的程序之一。它被家庭用户和系统管理员广泛使用。在某些时候,攻击者会破坏程序开发人员的编译环境,某些版本配备了后门。

在这个月里,这个受感染的版本从该公司的官方网站分发,下载了227万次,至少有165万份恶意软件试图与攻击者的服务器进行通信。

到处都是恶意文件,如果下载文件无效,请确保文件无害。最常见的威胁是加密,它追求公司的数据、金钱甚至所有者的个人信息。

为了支持这一点,应该指出的是,超过四分之一的中小微企业选择盗版软件或未获得削减成本的许可。该软件可能包含一些可以利用公司计算机和网络的恶意或不需要的文件。

此外,企业主必须了解访问代理,因为到2023年,这样的组层将以各种方式造成MSME损失。其非法访问的客户包括加密劫持客户端、银行密码窃贼、勒索软件、cookie 窃贼和其他有问题的恶意软件。

自 COVID-19 大流行开始以来,许多公司已将其大部分工作流程转移到网上,并学会使用新的协作工具。其中之一,Microsoft Office 365套件,这并不奇怪,网络钓鱼现在越来越多地针对用户帐户。

在线欺诈者使用各种技巧让企业用户在他们创建的网站上输入密码,看起来像微软的传入页面。

卡巴斯基发现了一些模仿贷款或交付服务的欺诈者,通过共享虚假网站或发送带有虚假会计文件的电子邮件。

一些攻击者将自己伪装成合法的在线平台,以从受害者那里获利,甚至可能是非常流行的汇款服务,例如 明智转账.

卡巴斯基专家发现的另一个危险迹象是指向使用谷歌翻译翻译的页面的链接。

攻击者使用谷歌翻译绕过网络安全机制。电子邮件发件人表示,附件是收件人专用的一种付款文件,必须对其进行研究才能在下一次合同和付款会议上进行介绍。

“打开”按钮链接指向由谷歌翻译翻译的网站。但是,该链接会导致攻击者启动的虚假网站,以窃取受害者的钱。

Tag: umkm keamanan siber kejahatan siber serangan siber kaspersky